思科SCCP和SIP協(xié)議多個(gè)遠(yuǎn)程安全漏洞
互聯(lián)網(wǎng) 發(fā)布時(shí)間:2008-10-08 20:03:47 作者:佚名
我要評(píng)論
思科SCCP和SIP協(xié)議存大多個(gè)遠(yuǎn)程安全漏洞,下面給大家介紹這些漏洞并給出解決方案。
* DNS響應(yīng)解析溢出
運(yùn)行SCCP和SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備在處理DNS響應(yīng)時(shí)存在緩沖區(qū)溢出漏洞,特制的DNS響應(yīng)可以觸發(fā)緩沖區(qū)溢出,
思科SCCP和SIP協(xié)議存大多個(gè)遠(yuǎn)程安全漏洞,下面給大家介紹這些漏洞并給出解決方案。
* DNS響應(yīng)解析溢出
運(yùn)行SCCP和SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備在處理DNS響應(yīng)時(shí)存在緩沖區(qū)溢出漏洞,特制的DNS響應(yīng)可以觸發(fā)緩沖區(qū)溢出,在有漏洞的電話上執(zhí)行任意指令。該漏洞記錄為CVE-2008-0530和Cisco Bug ID CSCsj74818和CSCsk21863。
* 超大ICMP回顯請(qǐng)求拒絕服務(wù)
運(yùn)行SCCP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備存在拒絕服務(wù)漏洞,遠(yuǎn)程攻擊者可以通過(guò)發(fā)送超大的ICMP回顯請(qǐng)求報(bào)文導(dǎo)致有漏洞的設(shè)備重啟。該漏洞記錄為CVE-2008-0526和Cisco Bug ID CSCsh71110。
* HTTP服務(wù)器拒絕服務(wù)
運(yùn)行SCCP固件的Cisco Unified IP Phone 7935和7936設(shè)備中的內(nèi)部HTTP服務(wù)器存在拒絕服務(wù)漏洞。如果向有漏洞電話的TCP 80端口發(fā)送了特制的HTTP請(qǐng)求,就會(huì)導(dǎo)致電話重啟。內(nèi)部HTTP服務(wù)器僅監(jiān)聽于TCP 80端口。該漏洞記錄為CVE-2008-0527和Cisco Bug ID CSCsk20026。
* SIP MIME邊界溢出
運(yùn)行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備在處理多用途Internet郵件擴(kuò)展(MIME)編碼的數(shù)據(jù)時(shí)存在緩沖區(qū)溢出漏洞。如果向有漏洞的電話發(fā)送了特制的SIP消息的話,就可能觸發(fā)緩沖區(qū)溢出,在電話上執(zhí)行任意代碼。該漏洞記錄為CVE-2008-0528和Cisco Bug ID CSCsj74786。
* Telnet服務(wù)器溢出
運(yùn)行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備的內(nèi)部telnet服務(wù)器存在緩沖區(qū)溢出漏洞。telnet服務(wù)器默認(rèn)禁用,可配置為允許特權(quán)或非特權(quán)用戶級(jí)訪問。如果對(duì)特權(quán)或非特權(quán)訪問啟用了telnet服務(wù)器,則還必須額外配置電話口令參數(shù)以允許telnet訪問。如果在配置為允許非特權(quán)訪問的電話上輸入了特制命令的話,通過(guò)認(rèn)證的非特權(quán)用戶就可以觸發(fā)緩沖區(qū)溢出,獲得對(duì)電話的特權(quán)訪問。該漏洞記錄為CVE-2008-0529和Cisco Bug ID CSCsj78359。
* SIP代理響應(yīng)溢出
運(yùn)行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備在處理來(lái)自SIP代理的挑戰(zhàn)/響應(yīng)消息時(shí)存在堆溢出漏洞。如果攻擊者控制了有漏洞電話所注冊(cè)或試圖注冊(cè)的SIP代理的話,或者攻擊者可扮演為中間人,就可以向電話發(fā)送惡意的挑戰(zhàn)/響應(yīng)消息并執(zhí)行任意指令。該漏洞記錄為CVE-2008-0531和Cisco Bug ID CSCsj74765。
受影響系統(tǒng):
Cisco Unified IP Phone 7971G
Cisco Unified IP Phone 7970G
Cisco Unified IP Phone 7961G
Cisco Unified IP Phone 7960G
Cisco Unified IP Phone 7960
Cisco Unified IP Phone 7941G
Cisco Unified IP Phone 7940G
Cisco Unified IP Phone 7940
Cisco Unified IP Phone 7936
Cisco Unified IP Phone 7935
Cisco Unified IP Phone 7911G
Cisco Unified IP Phone 7906G
解決方法:
如果您不能立刻安裝補(bǔ)丁或者升級(jí),NSFOCUS建議您采取以下措施以降低威脅:
* 禁用不必要的內(nèi)部電話Telnet和HTTP服務(wù)器可消除Telnet服務(wù)器溢出和HTTP服務(wù)器拒絕服務(wù)漏洞隱患。
* 在語(yǔ)音/數(shù)據(jù)網(wǎng)絡(luò)邊界作為tACL策略的一部分部署拒絕ICMP回顯請(qǐng)求、TCP 22端口(SSH)、TCP 23端口(Telnet)、TCP 80端口(HTTP)、TCP/UDP 53端口(DNS)和TCP/UDP 5060端口(SIP)的過(guò)濾器,以保護(hù)在入口接入點(diǎn)進(jìn)入網(wǎng)絡(luò)的通訊。
廠商補(bǔ)?。?
Cisco已經(jīng)為此發(fā)布了一個(gè)安全公告(cisco-sa-20080213-phone)以及相應(yīng)補(bǔ)丁:
cisco-sa-20080213-phone:Cisco Unified IP Phone Overflow and Denial of Service Vulnerabilities
鏈接:http://www.cisco.com/warp/public/707/cisco-sa-20080213-phone.shtml
補(bǔ)丁下載:
http://www.cisco.com/pcgi-bin/tablebuild.pl/ip-7900ser?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/sip-ip-phone7960?psrtdcat20e2
* DNS響應(yīng)解析溢出
運(yùn)行SCCP和SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備在處理DNS響應(yīng)時(shí)存在緩沖區(qū)溢出漏洞,特制的DNS響應(yīng)可以觸發(fā)緩沖區(qū)溢出,在有漏洞的電話上執(zhí)行任意指令。該漏洞記錄為CVE-2008-0530和Cisco Bug ID CSCsj74818和CSCsk21863。
* 超大ICMP回顯請(qǐng)求拒絕服務(wù)
運(yùn)行SCCP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備存在拒絕服務(wù)漏洞,遠(yuǎn)程攻擊者可以通過(guò)發(fā)送超大的ICMP回顯請(qǐng)求報(bào)文導(dǎo)致有漏洞的設(shè)備重啟。該漏洞記錄為CVE-2008-0526和Cisco Bug ID CSCsh71110。
* HTTP服務(wù)器拒絕服務(wù)
運(yùn)行SCCP固件的Cisco Unified IP Phone 7935和7936設(shè)備中的內(nèi)部HTTP服務(wù)器存在拒絕服務(wù)漏洞。如果向有漏洞電話的TCP 80端口發(fā)送了特制的HTTP請(qǐng)求,就會(huì)導(dǎo)致電話重啟。內(nèi)部HTTP服務(wù)器僅監(jiān)聽于TCP 80端口。該漏洞記錄為CVE-2008-0527和Cisco Bug ID CSCsk20026。
* SIP MIME邊界溢出
運(yùn)行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備在處理多用途Internet郵件擴(kuò)展(MIME)編碼的數(shù)據(jù)時(shí)存在緩沖區(qū)溢出漏洞。如果向有漏洞的電話發(fā)送了特制的SIP消息的話,就可能觸發(fā)緩沖區(qū)溢出,在電話上執(zhí)行任意代碼。該漏洞記錄為CVE-2008-0528和Cisco Bug ID CSCsj74786。
* Telnet服務(wù)器溢出
運(yùn)行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備的內(nèi)部telnet服務(wù)器存在緩沖區(qū)溢出漏洞。telnet服務(wù)器默認(rèn)禁用,可配置為允許特權(quán)或非特權(quán)用戶級(jí)訪問。如果對(duì)特權(quán)或非特權(quán)訪問啟用了telnet服務(wù)器,則還必須額外配置電話口令參數(shù)以允許telnet訪問。如果在配置為允許非特權(quán)訪問的電話上輸入了特制命令的話,通過(guò)認(rèn)證的非特權(quán)用戶就可以觸發(fā)緩沖區(qū)溢出,獲得對(duì)電話的特權(quán)訪問。該漏洞記錄為CVE-2008-0529和Cisco Bug ID CSCsj78359。
* SIP代理響應(yīng)溢出
運(yùn)行SIP固件的Cisco Unified IP Phone 7940、7940G、7960和7960G設(shè)備在處理來(lái)自SIP代理的挑戰(zhàn)/響應(yīng)消息時(shí)存在堆溢出漏洞。如果攻擊者控制了有漏洞電話所注冊(cè)或試圖注冊(cè)的SIP代理的話,或者攻擊者可扮演為中間人,就可以向電話發(fā)送惡意的挑戰(zhàn)/響應(yīng)消息并執(zhí)行任意指令。該漏洞記錄為CVE-2008-0531和Cisco Bug ID CSCsj74765。
受影響系統(tǒng):
Cisco Unified IP Phone 7971G
Cisco Unified IP Phone 7970G
Cisco Unified IP Phone 7961G
Cisco Unified IP Phone 7960G
Cisco Unified IP Phone 7960
Cisco Unified IP Phone 7941G
Cisco Unified IP Phone 7940G
Cisco Unified IP Phone 7940
Cisco Unified IP Phone 7936
Cisco Unified IP Phone 7935
Cisco Unified IP Phone 7911G
Cisco Unified IP Phone 7906G
解決方法:
如果您不能立刻安裝補(bǔ)丁或者升級(jí),NSFOCUS建議您采取以下措施以降低威脅:
* 禁用不必要的內(nèi)部電話Telnet和HTTP服務(wù)器可消除Telnet服務(wù)器溢出和HTTP服務(wù)器拒絕服務(wù)漏洞隱患。
* 在語(yǔ)音/數(shù)據(jù)網(wǎng)絡(luò)邊界作為tACL策略的一部分部署拒絕ICMP回顯請(qǐng)求、TCP 22端口(SSH)、TCP 23端口(Telnet)、TCP 80端口(HTTP)、TCP/UDP 53端口(DNS)和TCP/UDP 5060端口(SIP)的過(guò)濾器,以保護(hù)在入口接入點(diǎn)進(jìn)入網(wǎng)絡(luò)的通訊。
廠商補(bǔ)?。?
Cisco已經(jīng)為此發(fā)布了一個(gè)安全公告(cisco-sa-20080213-phone)以及相應(yīng)補(bǔ)丁:
cisco-sa-20080213-phone:Cisco Unified IP Phone Overflow and Denial of Service Vulnerabilities
鏈接:http://www.cisco.com/warp/public/707/cisco-sa-20080213-phone.shtml
補(bǔ)丁下載:
http://www.cisco.com/pcgi-bin/tablebuild.pl/ip-7900ser?psrtdcat20e2
http://www.cisco.com/pcgi-bin/tablebuild.pl/sip-ip-phone7960?psrtdcat20e2
相關(guān)文章

2019最新RDP遠(yuǎn)程桌面漏洞官方補(bǔ)丁(針對(duì)win2003、win2008)
Windows系列服務(wù)器于2019年5月15號(hào),被爆出高危漏洞,windows2003、windows2008、windows2008 R2、windows xp系統(tǒng)都會(huì)遭到攻擊,該服務(wù)器漏洞利用方式是通過(guò)遠(yuǎn)程桌面端口332021-07-25
寶塔面板 phpmyadmin 未授權(quán)訪問漏洞 BUG ip:888/pma的問題分析
這篇文章主要介紹了寶塔面板 phpmyadmin 未授權(quán)訪問漏洞 BUG ip:888/pma,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-08-24
CPU幽靈和熔斷漏洞是什么?Intel為大家簡(jiǎn)單易懂的科普了一番
不久前讓整全行業(yè)緊張、全球用戶恐慌的Spectre幽靈、Meltdown熔斷兩大漏洞事件剛剛告一段落了,那么這兩個(gè)漏洞到底是什么?可能還有很多人不是很清楚,想了解的朋友跟著小2018-03-21
2017年5月12日,WannaCry蠕蟲通過(guò)MS17-010漏洞在全球范圍大爆發(fā),感染了大量的計(jì)算機(jī),該蠕蟲感染計(jì)算機(jī)后會(huì)向計(jì)算機(jī)中植入敲詐者病毒,導(dǎo)致電腦大量文件被加密,本文對(duì)其2017-05-17- 大部分的用戶可能不要了解文件上傳漏洞,下面小編就為大家具體的講解什么事文件上傳漏洞以及文件上傳漏洞的幾種方式2016-11-02
- 漏洞檢測(cè)工具用語(yǔ)有高危漏洞,中危漏洞,低危漏洞以及漏洞的危害介紹,本文介紹的非常詳細(xì),具有參考解決價(jià)值,感興趣的朋友一起看看吧2016-10-11
漏洞 自動(dòng)化腳本 論漏洞和自動(dòng)化腳本的區(qū)別
漏洞無(wú)處不在,它是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)2016-09-29手把手教你如何構(gòu)造Office漏洞POC(以CVE-2012-0158為例)
近年來(lái)APT追蹤盛行,最常見的就是各種以釣魚開始的攻擊,不僅僅有網(wǎng)站掛馬式釣魚,也有魚叉式郵件釣魚,下面小編就為大家介紹office漏洞CVE-2012-0158,一起來(lái)看看吧2016-09-28簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問題和漏洞
SSL(安全套接字層)逐漸被大家所重視,但是最不能忽視的也是SSL得漏洞,隨著SSL技術(shù)的發(fā)展,新的漏洞也就出現(xiàn)了,下面小編就為大家介紹簡(jiǎn)單七步教你如何解決關(guān)鍵SSL安全問題2016-09-23Python 爬蟲修養(yǎng)-處理動(dòng)態(tài)網(wǎng)頁(yè)
在爬蟲開發(fā)中,大家可以很輕易地 bypass 所謂的 UA 限制,甚至用 scrapy 框架輕易實(shí)現(xiàn)按照深度進(jìn)行爬行。但是實(shí)際上,這些并不夠。關(guān)于爬蟲的基礎(chǔ)知識(shí)比如數(shù)據(jù)處理與數(shù)據(jù)存2016-09-12





